Plataforma
wordpress
Componente
superstorefinder-wp
Corregido en
7.5.1
Se ha descubierto una vulnerabilidad de inyección SQL en el plugin Super Store Finder para WordPress. Esta falla, clasificada como crítica, permite a un atacante inyectar código SQL malicioso, potencialmente comprometiendo la integridad y confidencialidad de la base de datos. La vulnerabilidad afecta a las versiones desde 0.0.0 hasta la 7.5, inclusive. Una actualización a la versión 7.5.1 resuelve este problema.
La inyección SQL en Super Store Finder permite a un atacante ejecutar consultas SQL arbitrarias en la base de datos subyacente. Esto puede resultar en la extracción de información sensible, como nombres de usuario, contraseñas, datos de clientes y detalles de transacciones. Un atacante podría modificar datos, eliminar registros o incluso tomar el control completo de la base de datos. La severidad crítica de esta vulnerabilidad se debe a la facilidad con la que se puede explotar y el potencial daño que puede causar. La falta de validación adecuada de las entradas del usuario permite la inyección de código SQL, similar a vulnerabilidades encontradas en otros plugins de WordPress con manejo inadecuado de datos.
La vulnerabilidad CVE-2025-52720 fue publicada el 14 de agosto de 2025. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la inyección SQL hace que sea probable que se desarrollen en el futuro. Se recomienda monitorear los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
WordPress sites utilizing the Super Store Finder plugin, particularly those running older versions (0.0.0–7.5), are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r "superstorefinder-wp" /var/www/html/wp-content/plugins/• wordpress / composer / npm:
wp plugin list | grep superstorefinder-wp• wordpress / composer / npm:
curl -I <your_wordpress_site>/wp-content/plugins/superstorefinder-wp/ # Check for unusual file modificationsdisclosure
Estado del Exploit
EPSS
0.04% (11% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-52720 es actualizar el plugin Super Store Finder a la versión 7.5.1 o superior. Si la actualización causa problemas de compatibilidad con otros plugins o el tema de WordPress, considere realizar una copia de seguridad completa del sitio web antes de actualizar. Como medida temporal, se puede implementar un firewall de aplicaciones web (WAF) para filtrar el tráfico malicioso y bloquear intentos de inyección SQL. Además, revise y fortalezca las políticas de seguridad de la base de datos, asegurándose de que los usuarios tengan los privilegios mínimos necesarios. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que las consultas SQL no se pueden manipular a través de la interfaz del plugin.
Actualice el plugin Super Store Finder a la última versión disponible para mitigar la vulnerabilidad de inyección SQL. Verifique las actualizaciones del plugin en el panel de administración de WordPress o en el repositorio oficial de plugins de WordPress. Implemente medidas de seguridad adicionales, como la validación y el saneamiento de las entradas del usuario, para prevenir futuras vulnerabilidades.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-52720 is a critical SQL Injection vulnerability affecting the Super Store Finder WordPress plugin, allowing attackers to inject malicious SQL code and potentially access sensitive data.
If you are using Super Store Finder versions 0.0.0 through 7.5, you are affected by this vulnerability. Upgrade to version 7.5.1 or later to mitigate the risk.
The recommended fix is to upgrade the Super Store Finder plugin to version 7.5.1 or later. If immediate upgrade is not possible, implement WAF rules and restrict database user permissions.
While no public exploits are currently known, the SQL Injection nature of the vulnerability suggests potential for exploitation. Monitor security advisories for updates.
Refer to the Super Store Finder plugin's official website or WordPress plugin repository for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.